乐于分享
好东西不私藏

1184 个恶意插件:你的 OpenClaw 可能正在裸奔

1184 个恶意插件:你的 OpenClaw 可能正在裸奔

这两天看到慢雾的余弦( @evilcos)连发了好几条推,说他们开源了一份《OpenClaw 极简安全实践指南》,GitHub 上很快就 600+ 星了。

我当时的反应:终于有人管这事了。

背景是 ClawHub 被投毒了

今年 2 月,安全社区曝出一件大事——OpenClaw 的技能市场 ClawHub 遭遇大规模供应链投毒攻击,被安全圈命名为“利爪浩劫”(ClawHavoc)。

数字挺吓人的:1184 个恶意 Skills 被上传到 ClawHub,占平台接近 37% 的技能。12 个攻击者账户参与,其中一个 ID 叫 hightower6eu 的家伙,一个人就上传了 677 个恶意包。

手法也不复杂。在 SKILL.md 文档里藏 base64 编码的恶意命令,伪装成正常的依赖安装步骤。你的 OpenClaw 读到这份文档,就老老实实地执行了。窃取浏览器密码、导出加密钱包凭证、偷 SSH 密钥、反弹 Shell……一条龙服务。

受影响的 OpenClaw 实例超过 13.5 万个,分布在 82 个国家。

说实话我看到这个数据后背发凉。我的 OpenClaw 跑在服务器上,装了好几个 Skill,给的还是 root 权限。emmm,等于说你让 AI 帮你管家,结果管家的钥匙被人配了一把,你还不知道。

慢雾开源了什么

搞 Web3 安全的应该都知道慢雾(SlowMist),这个圈子里的 Top 存在。余弦这次开源的指南,最有意思的一点是——它不是给你看的加固文档,是给你的龙虾看的。让龙虾自己学会什么能干、什么不能干。

我把指南翻了一遍,思路挺清晰的,分三个阶段。

事前——给 OpenClaw 划红线和黄线。rm -rf /、外发私钥、修改认证文件这些是红线,OpenClaw 碰到就停下来喊你确认。sudodocker run、安装新依赖这些是黄线,能执行但必须写进当天的 memory 日志。跟链上 Approve 有点像,关键操作得人来点头。

另外每次装新 Skill,必须先做安全审计。把文件列出来逐个看,正则扫描 .md 和 .json 文件有没有藏着 curl | sh 这种东西。1184 个恶意 Skill 的教训摆在那。

事中——核心配置文件锁成 chmod 600,生成 SHA256 哈希校验基线。涉及转账、合约调用这种不可逆操作?必须先过安全检查,风险评分高于 90 直接硬中断。还有一条铁律:OpenClaw 只负责拼交易数据(Calldata),签名必须人来做,永远不碰私钥。

事后——每天凌晨 3 点跑一个 Cron Job,覆盖 13 项检查:进程监控、端口扫描、SSH 登录记录、配置完整性校验、明文私钥扫描、Skill 指纹对比……结果推送到 Telegram。全部正常也会逐一列出来,不搞“太平无事就不汇报”那套。

简单来说:平时隐身,危险拦你,每晚干活。

我拿龙虾跑了一遍

我对安全是有阴影的。去年 11 月领了个 DMT 空投,三个钱包被悄悄 Approve,半夜代币全部转走,丢了大概 1000 刀。Phantom 早就提示钓鱼了,我还换了个钱包接着访问。交了学费才知道疼。

所以看到这份指南,第一反应就是赶紧装上。

我把指南的 raw 链接[1]甩给了龙虾(由 gpt5.3-codex 驱动),跟它说:“读完这份指南,评估一下靠不靠谱,然后帮我部署防御矩阵。”

龙虾花了几分钟读完,给了我一个 8 步稳健版方案:安全审计 → 权限收敛 → 基线建立 → 高危确认流程 → 分级巡检 → 加密备份 → 恢复演练 → 每月复盘。态度很认真,像个刚入职的安全工程师拿着清单一项一项跟你确认。

有意思的是部署过程本身就在验证指南——龙虾每次要 sudo 的时候都会停下来问我,因为指南告诉它这是黄线操作。有点像你教狗不能上沙发,然后它真的站在沙发边上看着你 =。=

跑了两天巡检之后,每天早上飞书收到一份安全简报,13 项逐一列出。第二天它标了个黄色告警:“发现一个不在预期清单里的 cron 任务。”我当时心里一紧——查了一下是我自己前一天加的 heartbeat 任务。

虚惊一场。但说明巡检确实在认真干活。

花十分钟搞一下

如果你也在用 OpenClaw,花几分钟做这几件事:

  1. 1. 跑一次 openclaw security audit --deep,看看当前状态。五分钟的事。
  2. 2. chmod 600 保护 openclaw.json 和 paired.json,防同机器上的其他程序偷看配置。
  3. 3. 装新 Skill 之前先审一遍,别看到好用的就直接装。把文件列出来看看有没有藏东西。

这些做完花不了十分钟,但安全基线就比大多数人高了。想更进一步的,按指南部署巡检脚本,每天早上收份安全简报。

指南地址:https://github.com/slowmist/openclaw-security-practice-guide

我去年链上被钓鱼丢了 1000 刀,这回差点 OpenClaw 也在裸奔。安全这东西,确实是出事之后才后悔没早搞。

引用链接

[1] raw 链接: https://raw.githubusercontent.com/slowmist/openclaw-security-practice-guide/refs/heads/main/docs/OpenClaw%E6%9E%81%E7%AE%80%E5%AE%89%E5%85%A8%E5%AE%9E%E8%B7%B5%E6%8C%87%E5%8D%97.md

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 1184 个恶意插件:你的 OpenClaw 可能正在裸奔

评论 抢沙发

8 + 4 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮